Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Kwanty można podsłuchać

Recommended Posts

Jak powszechnie wiadomo, im dłuższe hasło zabezpieczające dane, tym trudniej je złamać. Właściwość tę wykorzystują współczesne systemy kryptograficzne, które do szyfrowania danych posługują się ciągami znaków liczącymi setki i tysiące bitów.

Jednak systemy takie można, przynajmniej teoretycznie, złamać. Wystarczy odpowiednio potężny komputer i odpowiednio dużo czasu. Oczywiście łamanie zaawansowanych szyfrów jest obecnie niepraktyczne, gdyż wymagałoby zbyt wiele czasu. Nad niektórymi z nich współczesne superkomputery musiałby pracować dziesiątki czy setki lat.

Jednak gdy w końcu pojawią się komputery kwantowe, współcześnie wykorzystywane systemy zabezpieczeń odejdą do lamusa. Maszyna kwantowa będzie na tyle wydajna, że błyskawicznie złamie każdy współczesny szyfr.

Remedium na taką sytuację mają być kwantowe szyfry. Ich, nawet teoretycznie, nie można złamać. Z praw mechaniki kwantowej wynika bowiem, że odczytanie kwantowych danych prowadzi do ich zmiany. A więc jeśli np. wyobrazimy sobie sytuację, w której dwie strony komunikują się za pomocą zaszyfrowanego kanału i ktoś spróbuje podsłuchać tę komunikację, to dojdzie do zmiany przekazu, co natychmiast zostanie wykryte. Obie strony mogą wówczas zmienić kanał komunikacji czy sposób szyfrowania.

Profesor Jan-Ake Larsson, matematyk ze szwedzkiego Linköping University, wraz ze swoim byłym studentem, Jorgenem Cederlofem, obecnie pracownikiem Google'a, znaleźli jednak lukę w kwantowych systemach kryptograficznych.

Obecnie na rynku są dostępne co najmniej trzy systemy kryptograficzne, które wykorzystują zasady mechaniki kwantowej do tworzenia kluczy zabezpieczających.

Cederlof opisuje sposób na podsłuchanie komunikacji pomiędzy Bobem i Alice.

Zjawia się Eve, kupuje takie same urządzenia do kwantowej kryptografii, jakie mają Bob i Alice. Przecina kabel i podłącza doń swoje urządzenia. Teraz Alice myśli, że rozmawia z Bobem, ale w rzeczywistości rozmawia z Eve. Alice i fałszywy Bobo (czyli Eve) ustalają kwantowy klucz szyfrujący. To samo dzieje się pomiędzy Bobem a fałszywą Alice (czyli Eve). Gdy Alice wysyła zaszyfrowaną informację do Boba, przechwytuje ją Eve, rozszyfrowuje na swoim urządzeniu (identycznym z tym, jakie ma Bob), odczytuje, a następnie szyfruje ją na drugim urządzeniu (takim jakie ma Alice) i wysyła do Boba. W ten sposób Alice i Bob nie podejrzewają, że są podsłuchiwani, pomimo wykorzystania kwantowych technik kryptograficznych.

Paradoksalnie, rozwiązaniem problemu może być skorzystanie z technik tradycyjnych i dodatkowe uwierzytelnienie się. Tutaj jednak czai się kolejna słabość - w tradycyjnych systemach szyfrujących podsłuch z pewnością przejdzie niezauważony.

Bruce Schneier, znany specjalista ds. zabezpieczeń, przyznaje, że uwierzytelnianie to ciągle nierozwiązany problem kwantowej kryptografii.
Wszyscy specjaliści zgadzają się jednak, że zaproponowany przez Szwedów model, choć bardzo interesujący, pozostaje teorią. Taki sposób podsłuchu byłby bardzo trudny do przeprowadzenia. Jego przygotowanie i wykonanie zajęłoby kilka miesięcy.

Norbert Lutkenhaus, fizyk z kanadyjskiego Instytutu Obliczeń Kwantowych, mówi: Nie sądzę, by było to realne zagrożenie. Jednak dobrze wiedzieć, że ono istnieje.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Eksperci pracujący pod kierunkiem uczonych z UCLA Henry Samueli School of Engineering and Applied Science udowodnili, że za pomocą metod mechaniki kwantowej można stworzyć mechanizm kryptograficzny bazujący tylko i wyłącznie na fizycznej lokalizacji odbiorcy i nadawcy wiadomości. To ogromny postęp, gdyż eliminuje jedno z najpoważniejszych wyzwań kryptografii - bezpieczną dystrybucję kluczy kryptograficznych koniecznych do zapisania i odczytania informacji.
      Kryptografia opierająca się na lokalizacji zakłada wykorzystanie precyzyjnych danych o położeniu odbiorcy i nadawcy do stworzenia klucza kryptograficznego. Rozwiązanie takie ma tę olbrzymią zaletę, że daje pewność, iż wiadomość zostanie odebrana i odczytana tylko przez osobę, która znajduje się w określonym miejscu.
      Szef grupy badaczy Rafail Ostrovsky, profesor z UCLA mówi, że najważniejszym elementem nowej metody jest bezpieczna weryfikacja położenia geograficznego urządzeń nadawczo-odbiorczych. Dzięki niej mamy pewność, że np. informacja wysyłana do odległej bazy wojskowej zostanie odebrana tylko przez kogoś, kto się w tej bazie znajduje.
      Niezwykle ważne jest tutaj bezpieczne określenia położenia i to w taki sposób, żeby nie można było się pod to położenie podszyć oraz bezpieczna komunikacja z urządzeniem znajdującym się w tej konkretnej lokalizacji. Urządzenie jest uwiarygadniane przez swoje położenie. Stworzyliśmy metodę bezpiecznej komunikacji z urządzeniem w danej lokalizacji. Połączenie można nawiązać bez potrzeby wcześniejszego komunikowania się z tym urządzeniem - mówi Ostrovsky.
      Dotychczas sądzono, że wykorzystywana w łączności bezprzewodowej triangulacja oferuje odpowiedni poziom bezpieczeństwa. Jednak w ubiegłym roku badania prowadzone pod kierunkiem Ostrovsky'ego pokazały, że grupa osób jest w stanie oszukać wszelkie dotychczasowe systemy określania położenia.
      Najnowsze badania pokazały jednak, że wykorzystanie mechaniki kwantowej gwarantuje bezpieczne jednoznaczne określenie położenia, nawet wówczas, gdy mamy do czynienia z grupą próbującą oszukać systemy lokalizacji. Ostrovsky i jego zespół pokazali, że używając kwantowych bitów w miejsce bitów tradycyjnych, jesteśmy w stanie precyzyjnie określić lokalizację i zrobimy to w sposób bezpieczny. Jeśli nawet przeciwnik będzie próbował podszyć się pod naszą lokalizację, to mu się to nie uda. Jego urządzenia będą bowiem w stanie albo przechowywać przechwycony stan kwantowy, albo go wysłać. Nie mogą robić obu tych rzeczy jednocześnie.
      Wysyłając zatem kwantową wiadomość szyfrujemy ją na podstawie naszej lokalizacji, a odszyfrować może ją jedynie urządzenie znajdujące się w lokalizacji docelowej.
      W pracach Ostrovsky'ego brali udział jego studenci Nishanth Chandran i Ran Gelles oraz Serge Fehr z holenderskiego Centrum Wiskunde & Informatica (CWI) i Vipul Goyal z Microsoft Research.
    • By KopalniaWiedzy.pl
      Brytyjski premier Gordon Brown oficjalnie przeprosił za to, iż Alan Turing, twórca nowoczesnej informatyki, był prześladowany za swój homoseksualizm. Apel o takie przeprosiny i wynikła z niego kampania zostały zainicjowane przez Johna Grahama-Cumminga. Napisał on również do królowej wniosek, by pośmiertnie uhonorować Turinga nadaniem szlachectwa.
      Turing (1912-1954) zajmował się matematyką, logiką, kryptografią i informatyką. W czasie II wojny światowej był zatrudniony w Bletchley Park, słynnym brytyjskim centrum łamania szyfrów. Kierował tam komórką Hut 8, do której zadań należało łamanie szyfrów używanych przez niemiecką marynarkę wojenną. W grudniu 1940 roku złamał sposób kodowania używany przez morską wersję Enigmy. Turing sformalizował koncepcję algorytmu dla maszyn cyfrowych, opracował używany do dzisiaj test Turinga, pracował na jednym z pierwszych komputerów - maszynie Mark 1.
      Interesował się też chemią. Napisał pracę o chemicznych podstawach morfogenezy i przewidział istnienie oscylacyjnych reakcji chemicznych, które po raz pierwszy zaobserwowano w latach 60. ubiegłego wieku.
      W 1952 roku wytoczono mu proces w związku z jego homoseksualizmem. Utracił dostęp do poufnych danych, a więc nie mógł zajmować się kryptografią, i poddano go chemicznej kastracji. Dwa lata później popełnił samobójstwo.
    • By KopalniaWiedzy.pl
      Uczonym z amerykańskiego Narodowego Instytutu Standardów i Technologii (NIST), japońskiego NNT oraz Uniwersytetu Stanforda udało się przesłać kwantowy klucz na rekordową odległość 200 kilometrów. Podczas eksperymentu wykorzystano przede wszystkim obecnie używane technologie i urządzenia. Przeprowadzono go w laboratorium Uniwersytetu Stanforda, a sam klucz przesłano 200-kilometrowym światłowodem nawiniętym na szpulę. Przy okazji ustanowiono rekord prędkości przesyłania kwantowych kluczy szyfrujących. Dane generowano z prędkością 1 gigabita na sekundę, co oznacza, że w ciągu sekundy przesłano 10 miliardów impulsów świetlnych.
      Należy jednak zwrócić uwagę na fakt, że sama transmisja odbywała się znacznie wolniej. Przesyłany sygnał był bowiem po drodze korygowany i zabezpieczany. Ponadto nie szyfrowano nim żadnej wiadomości, więc nie można mówić tutaj o testowaniu kompletnego systemu QKD (quantum key dystribution – dystrybucja kwantowego klucza). Uczeni chcieli przede wszystkim sprawdzić teoretyczną wydajność systemu oraz przetestować nowe rozwiązania technologiczne.
      Głównym celem eksperymentu było sprawdzenie w praktyce działania superszybkich rosyjskich detektorów pojedynczych fotonów. Rosyjskie detektory charakteryzują się niskim współczynnikiem błędów oraz wyjątkowo szybkim czasem przejścia elektronu ze stanu wzbudzenia do stanu spoczynku. Zmiana stanów odbywa się w ciągu bilionowych części sekundy.
      Eksperyment dowiódł, że możliwe jest szybkie generowanie kluczy kwantowych i przesyłanie ich na duże odległości. Testowany system sprawdziłby się w dużych miastach, więc firmy mogłyby korzystać z kryptografii kwantowej, która jest znacznie bezpieczniejsza od obecnie wykorzystywanych technik kryptograficznych, podczas przesyłania poufnych dokumentów pomiędzy sobą.

    • By KopalniaWiedzy.pl
      Politechnika z Lozanny, Uniwersytet w Bonn i japońska firma NTT połączyły swoje komputery i dokonały faktoryzacji liczby 21039-1. To największa sfaktoryzowana dotychczas liczba. Proces obliczeniowy trwał 11 miesięcy.
      Faktoryzacja jest procesem, podczas którego znajduje się dla liczby x takie liczby, których iloczyn jest równy x. Mnożenie liczb jest oczywiście banalnie proste, jednak rozłożenie wielkiej liczby na czynniki jest niezwykle trudnym zadaniem. Właśnie trudność faktoryzacji sprawia, że szyfry asymetryczne pozostają bezpieczne.
      Arjen Lenstra, jeden z najwybitniejszych specjalistów ds. kryptografii, który brał udział w faktoryzacji wspomnianej liczby, stwierdził, że skuteczne jej przeprowadzenie oznacza początek końca 1024-bitowych szyfrów. Lenstra przyznaje, że faktoryzacja dwóch wielkich liczb pierwszych (a na nich opiera się większość szyfrów asymetrycznych), nie jest tak łatwa, jak faktoryzacja dowolnie wybranej liczby.
      Szyfry 1024-bitowe pozostają więc ciągle bezpieczne, ale nie powinniśmy im ufać tak, jak kiedyś.
       
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...